web-dev-qa-db-fra.com

Est-il sûr d'installer des logiciels malveillants dans un VM

Est-il sûr d'installer des logiciels malveillants sur des machines virtuelles? Je voudrais enquêter sur les logiciels malveillants, mais je ne veux pas infecter mon propre ordinateur.

Puis-je installer le logiciel malveillant sur une machine virtuelle VMWare, peut-être même sans accès au réseau, sans risquer l'intégrité de mon système hôte?

60
Erik

Il n'y a pas de réponse simple à cette question. VM est toujours un logiciel et présente des vulnérabilités qui peuvent être ciblées et donc, en théorie du moins, exploitées pour faire plus de mal.

L'exécution d'un VM avec accès à votre réseau infecté ouvre également des vecteurs d'attaque potentiels.

Un autre point intéressant à considérer est qu'un logiciel malveillant suffisamment avancé pourrait être compatible avec les machines virtuelles et modifier son comportement lorsqu'il détecte qu'il s'exécute à l'intérieur d'une machine virtuelle, masquant les capacités réelles causant des dommages.

34
code_burgar

Je n'ai encore vu aucun malware malveillant conçu pour infecter une machine hôte depuis une machine virtuelle. Je m'attends à ce que la plupart des logiciels malveillants ne se soucient tout simplement pas qu'il s'exécute sur le matériel nu ou dans un VM car il peut atteindre ses objectifs tout aussi bien dans les deux cas. C'est probablement sûr de supposer que les logiciels malveillants n'échapperont pas à un VM simplement parce qu'il n'a aucune incitation à le faire.

Il y a outils conçus pour contenir et analyser les logiciels malveillants et beaucoup de informations disponiblessur la façon de le faire . Aussi un couple de papiers avec des techniques et des outils.

22
Ladadadada

Oui, si vous vous liez strictement à certaines règles de sécurité (absolument saines):

  1. Utilisez un complètement système d'exploitation différent pour l'hôte et pour l'invité. Par exemple, il est peu probable que les malwares qui infectent votre Windows invité infectent ou même attaquent votre Linux hôte.

  2. N'utilisez pas sur votre réseau des systèmes d'exploitation similaires à ceux de l'invité. Encore une fois, votre Windows invité pourrait être infecté, mais un OpenBSD est très peu susceptible d'être attaqué par un malware.

  3. Utiliser le bon sens. Le but du système virtualisé devrait être entièrement d'être infecté. N'utilisez pas le système infecté, par exemple, pour vos opérations bancaires en ligne.

  4. Connaissez vos limites. C'est extrêmement important. Chaque fois qu'il est suspect que d'autres logiciels malveillants soient apparus sur votre système que les logiciels malveillants spécifiques sous enquête, terminez immédiatement votre expérience et recommencez.

Les deux premiers points de la liste garantiront - certainement - presque qu'une faille de sécurité dans votre système de virtualisation ne nuirait pas à vos autres machines.

17
vakufo

VM et un débogueur est la meilleure option non professionnelle que vous avez.
Les sociétés audiovisuelles utilisent généralement un bac à sable pour analyser le comportement. Si vous recherchez, vous trouverez des applications comme celle-ci.

3
vlg789

La seule façon possible pourrait être d'exploiter un bogue dans le logiciel VM parce que tout ce que fait la VM) est d'attraper des événements comme les E/S et de les remettre à l'hôte Si votre fournisseur n'a pas pris soin des débordements de tampon ici et là, vous pourriez probablement exécuter du code dangereux sur la machine hôte. MAIS! Je ne suis pas sûr à 100%.

2
Andre

Si vous travaillez sur Linux comme Ubuntu ou Debian, il y a un grand bac à sable nommé limon sandbox.Le papier peut être trouvé ici https://www.blackhat.com/docs/eu-15/materials/eu-15 -KA-Automating-Linux-Malware-Analysis-Using-Limon-Sandbox-wp.pdf et si vous voulez une bonne explication pour l'installation, veuillez suivre ici http: //malware-unplugged.blogspot. in/2015/11/setup-limon-sandbox-for-analyse.html

1
ashish

Je veux juste ajouter une information pour vous faire plus attention à ce problème que les autres réponses (sans diminuer leur valeur) décrites.

Un chercheur dit :

Les entreprises et les administrateurs ont tendance à croire que la rupture d'un VM n'est pas possible. Beaucoup de gens considèrent que ce n'est qu'une autre preuve de concept. Ils ne comprennent pas qu'il s'agit d'un exploit disponible.

Le sujet est si sérieux que des outils commerciaux tels que celui-ci ont déjà été développés dans le passé à cet effet.

1
user45139